RSA DLP : le couteau suisse extensible de la protection active

Sécurité

RSA confirme la tendance des plates-formes de sécurité avec sa suite RSA DLP. Tom Corn, directeur général adjoint Produits de sécurité des données chez RSA, nous explique l’articulation entre ces produits et où s’intègrent ses partenaires : Cisco, Oracle, etc.

Sous quel nouvel angle votre offre, liée à l’infrastructure, peut-elle réellement innover ?

Si vous considérez les divers groupes de ressources dans l’infrastructure (terminaux, réseau, application, bases de données, gestion de contenu, fichiers, stockage), comment assurer une cohérence, et déterminer le risque sur la globalité du spectre (droits, accès, authentification, envoi d’e-mails, etc.). Où se trouvent les données sensibles ? Faut-il définir des priorités ? Les traiter globalement ? ET à quoi bon chiffrer le stockage de données sensibles, si –par exemple- des applications collaboratives en ouvrent l’accès à de multiples personnes ?

Alors, comment la suite RSA DLP (Data Loss Protection) se propose-t-elle de protéger le système d’information en temps réel, en répondant à ces questions ?

Merci pour votre question ! c’est évidemment là que je souhaitais arriver. Une politique de sécurité intervient au niveau de la classification (déterminant le niveau de sensibilité au risque d’une information) et au niveau opérationnel (handling, ou moyen d’appliquer cette classification selon les ressources du système d’information). Pour cela, il convient de détecter ou de découvrir où se trouve l’information, puis de forcer l’application des règles. Par exemple, la solution de sécurité forcera un utilisateur à s’authentifier par un lecteur d’empreinte pour lancer une application ou accéder à des données sensibles. Autre exemple, un type de données détecté sera automatiquement chiffré, sans que l’utilisateur s’en rende compte. De la même manière, des workflows permettent d’enchaîner divers traitements suite à un événement survenu et détecté.

Enfin, des fonctions de feedback (comparaison de rapports ou de journaux, entre autres) peuvent générer des conseils pour renforcer ou améliorer en continu les politiques de sécurité et la stratégie de l’entreprise en la matière.

Quelles sont les principales biques la suite RSA DPL, et à quel endroit peuvent s’intégrer les partenaires sur cette plate-forme ?

RSA DLP Manager prend en charge la classification et le handling, tandis que les modules EndPoint et Network s’occupent des terminaux et du réseau. Et RSA DLP Datacenter assume la protection de tous les autres éléments précités (voir aussi le schéma de l’interview de Steve Preston)., soit de ce que l’on appelle communément le back-end. Et chacun de ses modules dispose des fonctions de découverte des informations (discovery) et d’application stricte des politiques (enforcement). Par exemple, RSA EndPoint peut empêcher la consultation ou l’impression d’un document (ou son envoi par e-mail) par un ou plusieurs utilisateurs. Une suite intégrée présente l’avantage de la centralisation et de la meilleure coopération possible entre les modules.

Le handling, qui effectue le lien entre les règles et les processus opérationnels, peut utiliser des fonctions ou applications RSA, mais aussi celles de partenaires comme Cisco, Oracle, etc. Comme nous l‘avons annoncé, Cisco intègre la technologie DLP dans son infrastructure pour proposer des services de protection au niveau du réseau ou des terminaux.

Autre application intéressante et répondant à une forte attente, Risk Advisor utilise ses capacités de découverte et d’analyse des informations pour effectuer un audit et proposer des recommandations.

Enfin, RSA Key Manager qui pouvait déjà proposer une combinaison avec le chiffrement des applications, existe désormais sous la forme RKM for the Datacenter avec le chiffrement de bandes de sauvegarde en natif. Il est ouvert à de multiples intégrations et en propose déjà avec : EMC PowerPath, EMC Connectix , Cisco MDS SME, Oracle Database 11g TDE, et File Security Manager. Une politique de partenariat que nous comptons élargir en fonction des demandes et des opportunités.


Auteur : José Diz
Lire la biographie de l´auteur  Masquer la biographie de l´auteur